A.方案设计
B.系统测评
C.系统定级
D.系统审批
您可能感兴趣的试卷
你可能感兴趣的试题
A.绝密
B.工作秘密
C.机密
D.秘密
A.监督
B.检查
C.指导
D.经费
A.评估范围
B.评估经费
C.评估依据
D.评估结论和整改建议
A.公共服务
B.社会管理
C.市场监管
D.经济调节
A.单位评估
B.自评估
C.检查评估
D.部门评估
A.微软Windows
B.苹果MacOSX
C.谷歌ChromeOS
D.诺基亚Symbian
A.安装防病毒软件并及时更新病毒库
B.发现计算机异常时,及时采取查杀病毒措施
C.尽量避免移动硬盘、U盘、光盘等的自动运行
D.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启
A.人身安全
B.费用开支
C.商务活动
D.生活舒适
A.由中国互联网协会发布
B.从法律层面上规范我们的上网行为
C.发布于2006年4月19日
D.从道德层面上规范我们的上网行为
A.参数
B.协议
C.服务器域名或IP地址
D.路径
最新试题
宏病毒能感染EXE类型的文件。
信息安全测评机构的资质认定主要有()。
按照服务对象不同,云计算可以分为?()
以下设备中具有路由功能的有()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
公钥基础设施(PKI)由什么组成?()
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
保守国家秘密的行为是一种(),保守国家秘密的责任是一种(),保守国家秘密的能力是一种()。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。